Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

Автор работы: Пользователь скрыл имя, 02 Марта 2014 в 13:06, контрольная работа

Краткое описание

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Содержание

1. Защита информации. Основные понятия 3
2. Угрозы и меры защиты информации 4
Основные направления утечки информации: 7
Организационные меры защиты информации: 8
3. Виды атак 9
Каналы атаки: 9
Инструменты для атаки: 9
Сложность атаки 9
Виды атак: 10
4. Лица, атакующие компьютеры и сети 12
Список литературы: 15

Прикрепленные файлы: 1 файл

ЗИвВСиС_Контрольная_работа_.docx

— 74.93 Кб (Скачать документ)

Технические меры защиты информационных сетей реализуются на основе ограничения доступа с помощью:

    • контроля доступа к памяти компьютера;
    • блокировки данных с помощью ввода ключей;
    • ввод системы контрольных битов с целью идентификации и пр.

 

Иные технические меры защиты информации, выделенные в отдельную группу, основываются на работе программ, обнаруживающих нарушения в реальном времени. Такие программы подают специальный сигнал, регистрируя неправомерные действия, собирают информацию о характере нарушений, контролируют доступ к информации и т.д.

Также проводят регистрацию работы систем путем создания специальных дневников и протоколов, фиксирующих действия, имеющих отношение к защите информации и проверяют работоспособность действующих программных и аппаратных мер защиты.

  1. Виды атак

 

Атака на информацию – это умышленное нарушение правил работы с информацией. 

 

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

 

Таким образом, существует два типа атак:  

    • Доступ к информации с целью получения или модификации хранящихся в системе данных. 
    • Атака на сервисы, чтобы помешать использовать их.

 

Каналы атаки:

 

  • Физический доступ
  • Флоппинет (внешние носители)
  • Телефонные сети (соц.инжиниринг,dial-up)
  • Вычислительные проводные и беспроводные сети (e-mail, IM, social

networking, P2P)

 

Инструменты для атаки:

 

  • Информационные ресурсы об уязвимостях
  • Сканеры сетей и уязвимостей (nmap, nessus)
  • Анализаторы и генераторы пакетов (Wireshark,..)
  • Программы эксплуатации уязвимостей (exploit, shellcode, Metasploit Framework)
  • Программы подбора паролей и криптоанализа
  • Сетевые черви и трояны
  • Автономные агенты (botnets)
  • Комплекты инструментов (rootkit, BackTrack,SET)
  • Средства разработки ПО для атак

Сложность атаки

 

  • уровень 1 - инструментов и знаний не надо, могут где-нибудь предложить нажать кнопку
  • уровень 2 - минимальные знания, универсальные инструменты
  • уровень 3 - техническая подкованность требуется, инструменты можно найти в Интернет
  • уровень 4 - инженерная подготовка, редко используемые или специфичные инструменты
  • уровень 5 - специально разработанные инструменты, академическая подготовка
  • уровень 6 - моделирование в лаборатории (время, деньги и ресурсы - не проблема)

 

Виды атак:

 

По уровням модели TCP/IP

 

Физический

  • повреждение кабеля, эл.магнитный помехи

Канальный

  • переполнение таблицы коммутации, прослушивание, несанкционированная смена MAC-адреса, подмена записей в ARP-таблице, подмена DHCP-сервера в сети

Сетевой

  • подмена IP-адресов, фрагментация, инкапсуляция данных в ICMP пакеты, модификация маршрутной таблицы, использование широковещательных адресов для усиления атаки

Транспортный

  • подмена порта отправителя, манипуляции или переполнение таблицы состояния TCP соединений, использование нестандартных комбинаций флагов и параметров TCP, перехват TCP соединения

Прикладной

  • отравление кеша DNS, подмена идентификатора пользователя, использование ошибок ПО, подбор пароля, инъекции.

 

WEB атаки (WASC Threat Classification, webappsec.org)

 

  • Abuse of Functionality
  • Brute Force
  • Buffer Overflow
  • Content Spoofing
  • Credential/Session Prediction
  • Cross-Site Scripting
  • Cross-Site Request Forgery
  • Denial of Service
  • Fingerprinting
  • Format String
  • HTTP Response Smuggling
  • HTTP Response Splitting
  • HTTP Request Smuggling
  • HTTP Request Splitting
  • Integer Overflows
  • LDAP Injection
  • Mail Command Injection
  • Null Byte Injection
  • OS Commanding
  • Path Traversal
  • Predictable Resource Location
  • Remote File Inclusion (RFI)
  • Session Fixation
  • SOAP Array Abuse
  • SSI Injection
  • SQL Injection
  • URL Redirector Abuse
  • XPath Injection
  • XML Attribute Blowup
  • XML External Entities
  • XML Entity Expansion
  • XML Injection
  • XQuery Injection

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Лица, атакующие компьютеры и сети

 

Наиболее распространённой и разнообразной по методам исполнения формой киберпреступности является использование вредоносного ПО. Такие угрозы представляют прямую опасность конфиденциальности и целостности информационных ресурсов организации. В атаках с использованием вредоносных кодов и приложений используются уязвимости информационных систем для осуществления несанкционированного доступа к базам данных, файловой системе локальной корпоративной сети, информации на рабочих компьютерах сотрудников. Спектр угроз информационной безопасности, вызванных использованием вредоносного программного обеспечения чрезвычайно широк.

 

Внешние угрозы:

 

  • Внедрение вирусов и других разрушающих программных воздействий;
  • Анализ и модификация/уничтожение установленного программного обеспечения;
  • Внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений;
  • Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированных прав чтения, копирования, модификации или уничтожения информационных ресурсов, а также нарушения их доступности;
  • Раскрытие, перехват и хищение секретных кодов и паролей;
  • Чтение остаточной информации в памяти компьютеров и на внешних носителях;
  • Блокирование работы пользователей системы программными средствами
  • и т.д.

 

Внутренние угрозы

 

Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз – утечки и кражи информации, утечки коммерческой тайны и персональных данных клиентов организации, ущерб информационной системе связаны, как правило, с действиями сотрудников этой организации. В классификации внутренних угроз в первую очередь можно выделить две большие группы – совершаемые из корыстных или других злонамеренных соображений, и совершаемые без злого умысла, по неосторожности или технической некомпетентности.

Итак, преступления сотрудников, способных причинить вред сохранности интеллектуальной и коммерческой собственности организации (их принято называть «инсайдерами») можно разделить на категории злонамеренного инсайда и непредумышленного инсайда. Злоумышленным инсайдером могут стать: 

  • Сотрудники, затаившие злобу на компанию-работодателя («обиженные»). Такие инсайдеры действуют исходя из мотивов личной мести, причин для которой может быть масса – от увольнения/понижения в должности до отказа компании предоставить статусные атрибуты, например, ноутбук или расширенный соцпакет.
  • Нечистые на руку сотрудники, стремящиеся подзаработать за счёт компании-работодателя. Такими инсайдерами становятся сотрудники, использующие секретные информационные ресурсы компании для собственной выгоды. Базы данных клиентов, интеллектуальная собственность компании, состав коммерческой тайны – такая информация может использоваться инсайдером в личных интересах, либо продаваться конкурентам.
  • Внедрённые и завербованные инсайдеры. Самый опасный и самый трудно-идентифицируемый тип внутренних злоумышленников. Как правило, являются звеном преступной цепочки или членом организованной преступной группы. Такие сотрудники имеют достаточно высокий уровень доступа к конфиденциальной информации, ущерб от их действий может стать фатальным для компании.
  • Злонамеренные инсайдеры представляют определённую опасность для информационной системы и конфиденциальных данных, однако вероятность злоумышленных инцидентов ничтожно мала по сравнению с утечками информации, совершаемыми по неосторожности или вследствие технической безграмотности сотрудников. Да, увы, это так – львиная доля всех инцидентов информационной безопасности на объекте любой сложности является следствием непредумышленных действий сотрудников. Возможностей для таких утечек информации множество: от ошибок ввода данных при работе с локальными сетями или интернетом до утери носителя информации (ноутбук, USB-накопитель, оптический диск); от пересылки данных по незащищённым каналам связи до непредумышленной загрузки вирусов с развлекательных веб-сайтов.

 

Защита информации на предприятии: комплексный подход 

Традиционные средства защиты (антивирусы, фаерволы и т.д.) на сегодняшний день не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуется комплексный подход, сочетающий несколько рубежей защиты с применением разных технологий безопасности. 

Для защиты от внешних интернет угроз информационной безопасности отлично зарекомендовали себя системы предотвращения вторжений на уровне хоста (HIPS). Правильно настроенная система даёт беспрецедентный уровень защищённости, близкий к 100%. Грамотно выработанная политика безопасности, применение совместно с HIPS других средств защиты (например, антивирусного пакета) предоставляют очень высокий уровень безопасности. Организация получает защиту практически от всех типов вредоносного ПО, значительно затрудняет работу хакера, решившего попробовать пробить информационную защиту предприятия, сохраняет интеллектуальную собственность и важные данные организации. 

Защита от внутренних угроз также требует комплексного подхода. Он выражается в выработке должных политик информационной безопасности, введением чёткой организационной структуры ответственных за информационную безопасность сотрудников, контроле документооборота, контроле и мониторинге пользователей, введении продвинутых механизмов аутентификации для доступа к информации разной степени важности.

Степень такой защиты зависит от объективных потребностей организации в защите информации. Далеко не всем объектам требуется дорогостоящая DLP-система, дающая неплохие результаты по защите данных предприятия от утечек, но требующая сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства компаний станет введение функционала защиты от утечек данных, контроле документооборота и мониторинг действий пользователей локальной сети организации.

Такое решение является недорогим, простым в развёртывании и эксплуатации, но весьма эффективным инструментом внутренней безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы:

  1. Б.Ю.Анин. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. 384 с.
  2. http://window.edu.ru/ - портал информационной системы "Единое окно доступа к образовательным ресурсам"
  3. http://www.intuit.ru/ – образовательный портал Интернет-Университета по информационным технологиям
  4. С.Г.Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии. М.: Горячая линия-Телеком, 2001. 120 с.
  5. Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации. /Учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006.

 


Информация о работе Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети